Vulnerability Bulletins |
Múltiples vulnerabilidades en libXine |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | GNU/Linux |
Affected software | libXine 1.1.x < 1.1.15 |
Description |
|
Se han descubierto múltiples vulnerabilidades en libXine 1.1. Las vulnerabilidades son descritas a continuación: - CVE-2008-3231: La vulnerabilidad reside en un error en el manejo de ficheros OGG. Un atacante remoto podría causar una denegación de servicio mediante un fichero OGG especialmente diseñado. - CVE-2008-5233: La vulnerabilidad reside en un error en la comprobación de fallo de la operación "malloc" en circunstancias concretas. Un atacante remoto podría causar una denegación de servicio mediante un fichero multimedia especialmente diseñado. - CVE-2008-5234: Se han descubierto múltiples vulnerabilidades de tipo desbordamiento de búfer. Las vulnerabilidades residen en errores en la función "parse_moov_atom" en "demux_qt.c" y en la función "id3v23_interp_frame" en "id3.c". Un atacante remoto podría ejecutar código remoto mediante métodos relacionados contenido multimedia especialmente diseñado. - CVE-2008-5235: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer. La vulnerabilidad reside en un error en la función "demux_real_send_chunk" en "src/demuxers/demux_real.c". Un atacante remoto podría ejecutar código remoto mediante un fichero Real Media espcialmente diseñado. - CVE-2008-5236: Se han descubierto múltiples vulnerabilidades de tipo desbordamiento de búfer. Las vulnerabilidades residen en errores en las funciones "parse_block_group", "real_parse_audio_specific_data", "demux_real_send_chunk" y "open_ra_file" en "demux_matroska.c", "demux_real.c" y "demux_realaudio.c". Un atacante remoto podría ejecutar código remoto mediante ficheros multimedia especialmente diseñados. - CVE-2008-5237: Se han descubierto múltiples vulnerabilidades de tipo desbordamiento de búfer. Las vulnerabilidades residen en errores en la validación de datos en las funciones "mymng_process_header" y "parse_reference_atom" en "demux_mng.c" y en "demux_qt.c". Un atacante remoto podría causar una denegación de servicio o ejecutar código arbitrario mediante ficheros multimedia con valores especiales de altura("height"), anchura("width"), "current_atom_size" y "string_size". - CVE-2008-5238: Se ha descubierto una vulnerabilidad de tipo desbordamiento de entero. La vulnerabilidad reside en un error en la función "real_parse_mdpr" en "demux_real.c". Un atacante remoto podría causar una denegación de servicio o ejecutar código remoto mediante un valor especial en el campo "stream_name_size". - CVE-2008-5239: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer. La vulnerabilidad reside en un error en el manejo de valores negativos y el cero en las funciones de lectura en "input_file.c", "input_net.c", "input_smb.c" y "input_http.c". Un atacante remoto podría causar una denegación de servicio o ejecutar código remoto mediante ficheros o respuestas HTTP especialmente diseñadas. - CVE-2008-5240: La vulnerabilidad reside en un error en la comprobación de valores de entrada que determinan la asignación de memoria en la función "real_parse_headers" en "demux_real.c". Un atacante remoto podría causar una denegación de servicio o ejecutar código remoto mediante ficheros Matroska especialmente diseñados. - CVE-2008-5241: Se ha descubierto una vulnerabilidad de tipo desbordamiento de entero. La vulnerabilidad reside en un error en "demux_qt.c". Un atacante remoto podría causar una denegación de servicio mediante un fichero multimedia especialmente diseñado con el valor del atributo "moov_atom_size" muy pequeño. - CVE-2008-5242: La vulnerabilidad reside en un error en la validación del campo count en "demux_qt.c". Un atacante remoto podría causar una denegación de servicio o ejecutar código remoto mediante un fichero multimedia especialmente diseñado. - CVE-2008-5243: La vulnerabilidad reside en un error en la función "real_parse_headers" en "demux_real.c". Un atacante remoto podría causar una denegación de servicio mediante un fichero multimedia con un valor de longitud erróneo. - CVE-2008-5244: Un atacante remoto podría obtener un impacto desconocido mediante métodos relacionados con la librería libfaad. - CVE-2008-5245: Se ha descubierto una vulnerabilidad de tipo desbordamiento de búfer. La vulnerabilidad reside en un error en la función "open_video_capture_device" en "src/input/input_v4l.c". Un atacante remoto podría ejecutar código remoto mediante métodos no especificados. - CVE-2008-5246: Se han descubierto múltiples vulnerabilidades de tipo desbordamiento de búfer. Las vulnerabilidades residen en errores en las funciones "id3v22_interp_frame" y "id3v24_interp_frame" en "src/demuxers/id3.c". Un atacante remoto podría ejecutar código remoto mediante métodos relacionados con etquetas ID3. - CVE-2008-5247: La vulnerabilidad reside en un error de división por cero en la función "real_parse_audio_specific_data" en "demux_real.c". Un atacante remoto podría causar una denegación de servicio mediante el atributo de altura con valor de cero. - CVE-2008-5248: La vulnerabilidad reside en un error en el manejo de los metadatos de ficheros MP3. Un atacante remoto podría causar una denegación de servicio mediante un fichero MP3 cuyos metadatos solo contienen separadores. |
|
Solution |
|
Actualización de software Suse Linux Las actualizaciones pueden descargarse mediante YAST o del servidor FTP oficial de Suse Linux. |
|
Standar resources |
|
Property | Value |
CVE |
CVE-2008-3231 CVE-2008-5233 CVE-2008-5234 CVE-2008-5235 CVE-2008-5236 CVE-2008-5237 CVE-2008-5238 CVE-2008-5239 CVE-2008-5240 CVE-2008-5241 CVE-2008-5242 CVE-2008-5243 CVE-2008-5244 CVE-2008-5245 CVE-2008-5246 CVE-2008-5247 CVE-2008-5248 |
BID | 30698 |
Other resources |
|
SUSE Security Advisory (SUSE-SR:2009:004) http://www.novell.com/linux/security/advisories/2009_4_sr.html |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2009-03-02 |